Académique Documents
Professionnel Documents
Culture Documents
" Un experto es aquel que sabe cada vez más sobre menos cosas, hasta que sabe absolutamente
todo sobre nada.. es la persona que evita los errores pequeños mientras sigue su avance inexorable
hacia la gran falacia"
Es muy importante ser consciente que por más que nuestra empresa sea la más segura
desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego
tratados); la seguridad de la misma será nula si no se ha previsto como combatir un
incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén,
otros, como la detección de un atacante interno a la empresa que intenta a acceder
físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta
de la sala, que intentar acceder vía lógica a la misma.
Tipos de Desastres
No será la primera vez que se mencione en este trabajo, que cada sistema es único y por
lo tanto la política de seguridad a implementar no será única. Este concepto vale, también,
para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán
pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto:
valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante
terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.
A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave
o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier
entorno.
Incendios
Inundaciones
Se las define como la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos. Además de las
causas naturales de inundaciones, puede existir la posibilidad de una inundación
provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo
impermeable para evitar el paso de agua desde un nivel superior y acondicionar las
puertas para contener el agua que bajase por las escaleras.
Condiciones Climatológicas
Señales de Radar
Instalaciones Eléctricas
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las
principales áreas a considerar en la seguridad física. Además, es una problemática que
abarca desde el usuario hogareño hasta la gran empresa. En la medida que los sistemas
se vuelven más complicados se hace más necesaria la presencia de un especialista para
evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de
seguridad industrial.
El cable de red ofrece también un nuevo frente de ataque para un determinado intruso
que intentase acceder a los datos. Esto se puede hacer:
Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de
incendios e inundaciones, es recomendable instalar redes de protección en todo el
sistema de cañería al interior y al exterior, detectores y extinguidores de incendio,
monitores y alarmas efectivas.
Ergometría
"La Ergonomía es una disciplina que se ocupa de estudiar la forma en que interactúa el
cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa
interacción sea lo menos agresiva y traumática posible."
Acciones Hostiles
1. Robo
Las computadoras son posesiones valiosas de las empresas y están
expuestas, de la misma forma que lo están las piezas de stock e incluso el
dinero.
Es frecuente que los operadores utilicen la computadora de la empresa
para realizar trabajos privados o para otras organizaciones y, de esta
manera, robar tiempo de máquina. La información importante o confidencial
puede ser fácilmente copiada. Muchas empresas invierten millones de
dólares en programas y archivos de información, a los que dan menor
protección que la que otorgan a una máquina de escribir o una calculadora.
El software, es una propiedad muy fácilmente sustraíble y las cintas y
discos son fácilmente copiados sin dejar ningún rastro
2. Fraude
Cada año, millones de dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para
dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compañía,
empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que
más bien pierden en imágen, no se da ninguna publicidad a este tipo de
situaciones.
3. Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la protección contra el
saboteador es uno de los retos más duros. Este puede ser un empleado o
un sujeto ajeno a la propia empresa. Físicamente, los imanes son las
herramientas a las que se recurre, ya que con una ligera pasada la
información desaparece, aunque las cintas estén almacenadas en el interior
de su funda de protección. Una habitación llena de cintas puede ser
destruida en pocos minutos y los centros de procesamiento de datos
pueden ser destruidos sin entrar en ellos.
Además, suciedad, partículas de metal o gasolina pueden ser introducidos
por los conductos de aire acondicionado. Las líneas de comunicaciones y
eléctricas pueden ser cortadas, etc.
Control de Accesos
Utilización de Guardias
Las personas también pueden acceder mediante algo que saben (por ejemplo un
número de identificación o una password) que se solicitará a su ingreso. Al igual
que el caso de las tarjetas de identificación los datos ingresados se contrastarán
contra una base donde se almacena los datos de las personas autorizadas. Este
sistema tiene la desventaja que generalmente se eligen identificaciones sencillas,
bien se olvidan dichas identificaciones o incluso las bases de datos pueden verse
alteradas o robadas por personas no autorizadas.
Control de Vehículos
Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las
reducciones de precios han disminuido el costo inicial de las tarjetas en los últimos
años, el verdadero beneficio de eliminarlas consiste en la reducción del trabajo
concerniente a su administración.
Emisión de Calor
Huella Digital
Verificación de Voz
Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta
el momento son los considerados más efectivos (en 200 millones de personas la
probabilidad de coincidencia es casi 0).
Su principal desventaja reside en la resistencia por parte de las personas a que les
analicen los ojos, por revelarse en los mismos enfermedades que en ocasiones se
prefiere mantener en secreto.
Mientras es posible para un falsificador producir una buena copia visual o facsímil,
es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la
firma genuina con exactitud.
La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar
o de escribir.
Así mismo, este sistema posee la desventaja de que los animales pueden ser
engañados para lograr el acceso deseado.
Protección Electrónica
Las invisibles barreras fotoeléctricas pueden llegar a cubrir áreas de hasta 150
metros de longitud (distancias exteriores). Pueden reflejar sus rayos por medio de
espejos infrarrojos con el fin de cubrir con una misma barrera diferentes sectores.
Las micro-ondas son ondas de radio de frecuencia muy elevada. Esto permite que
el sensor opere con señales de muy bajo nivel sin ser afectado por otras
emisiones de radio, ya que están muy alejadas en frecuencia.
Detector Ultrasónico
Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera,
cualquier movimiento que realice un cuerpo dentro del espacio protegido, generará
una perturbación en dicho campo que accionará la alarma. Este sistema posee un
circuito refinado que elimina las falsas alarmas. La cobertura de este sistema
puede llegar a un máximo de 40 metros cuadrados.
Estos deben estar colocados de modo que sean efectivamente oídos o vistos por
aquellos a quienes están dirigidos. Los elementos de sonorización deben estar
bien identificados para poder determinar rápidamente si el estado de alarma es de
robo, intrusión, asalto o aviso de incendio.
Permiten el control de todo lo que sucede en la planta según lo captado por las
cámaras estratégicamente colocadas. Los monitores de estos circuitos deben
estar ubicados en un sector de alta seguridad. Las cámaras pueden estar a la
vista (para ser utilizada como medida disuasiva) u ocultas (para evitar que el
intruso sepa que está siendo captado por el personal de seguridad).
Edificios Inteligentes
El Edificio Inteligente (surgido hace unos 10 años) se define como una estructura
que facilita a usuarios y administradores, herramientas y servicios integrados a la
administración y comunicación. Este concepto propone la integración de todos los
sistemas existentes dentro del edificio, tales como teléfonos, comunicaciones por
computadora, seguridad, control de todos los subsistemas del edificio (gas,
calefacción, ventilación y aire acondicionado, etc.) y todas las formas de
administración de energía.
disminuir siniestros
http://www.segu-info.com.ar